MICI NetFax服务器产品漏洞分析(未修复)

本文详细分析了MICI NetFax服务器产品中存在的三个未修复漏洞(CVE-2025-48045至48047),包括默认凭证泄露、存储密码暴露及命令注入漏洞,攻击者可利用这些漏洞实现远程代码执行并获取root权限。

产品描述

MICI Network Fax(NetFax)服务器是一款通过电子邮件接收传真消息的产品套件,厂商MICI位于台湾。Rapid7在分析互联网暴露设备时发现34台在线系统,并指出内网中的设备数量可能更多。

漏洞发现与披露

在渗透测试中,Rapid7发现NetFax服务器(版本<3.0.1.0)存在三个漏洞,攻击链可在认证后实现远程代码执行(RCE)并获取root权限。尽管漏洞利用需认证,但应用程序默认通过明文响应向客户端提供预设凭证,使得自动化攻击成为可能。

由于厂商MICI通过TWCERT明确表示“不会修复该产品漏洞”,客户最终选择在公告发布前停用相关设备。

漏洞详情

CVE-2025-48045:默认凭证泄露

  • CVSS 4.0评分:6.6(中危)
  • 漏洞点:访问/client.php时,GET请求返回包含默认管理员凭证的明文配置文件。
  • 修复建议:禁止向客户端暴露凭证,首次登录强制修改默认密码。

CVE-2025-48046:存储密码暴露

  • CVSS 4.0评分:5.3(中危)
  • 漏洞点:虽然UI中SMTP密码被脱敏,但/config.php的GET请求仍返回明文密码。
  • 修复建议:敏感信息需彻底脱敏后再向客户端提供。

CVE-2025-48047:命令注入

  • CVSS 4.0评分:9.4(高危)
  • 漏洞点/test.php端点的系统测试功能未对配置参数中的反引号()进行过滤,导致命令注入。攻击者可利用ncmkfifo`获取反向Shell。
  • 修复建议:严格过滤输入字符,服务端验证配置参数合法性。

影响范围

  • 默认凭证泄露可能危及未修改预设密码的系统管理员。
  • 命令注入漏洞可完全控制服务器,影响数据机密性、可用性和完整性。

厂商与客户应对

  • 厂商声明:拒绝修复漏洞,仅建议用户避免将设备暴露于外网。
  • 客户建议:停用设备或限制内网访问,修改默认凭证并审查服务账户风险。

时间线

  • 2025年1月:漏洞发现
  • 2025年5月2日:厂商确认不修复
  • 2025年5月29日:公开披露

相关资源

Rapid7已开发Metasploit模块(支持未认证/认证RCE),将在后续更新中发布。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计